
Redazione RHC : 13 Novembre 2022 13:46
L’ultimo rapporto della National Security Agency (NSA) afferma che gli aggressori sfruttano sempre più le vulnerabilità della gestione della memoria perché C e C++ non forniscono il livello di sicurezza adeguato di protezione.
Secondo il documento, queste falle di sicurezza consentono agli hacker di accedere facilmente a informazioni sensibili, eseguire codice arbitrario e interrompere le catene di fornitura del software.
Il comunicato stampa ha anche citato le parole del direttore tecnico della sicurezza informatica dell’agenzia, il quale ha osservato che le vulnerabilità derivanti da una gestione insicura della memoria sono state sfruttate per diversi decenni e sono ancora troppo comuni.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La base di tali affermazioni erano le statistiche di Google e Microsoft: circa il 70% di tutte le vulnerabilità nei prodotti dei colossi IT sono legate alla sicurezza della RAM. Pertanto, la NSA raccomanda alle organizzazioni di iniziare a passare a linguaggi di programmazione sicuri come C#, Go, Java, Ruby, Rust e Swift.
Gli esperti dell’agenzia ritengono che l’uso dei linguaggi di cui sopra aiuterà a prevenire il verificarsi di alcuni tipi di vulnerabilità legate alla memoria. Inoltre, il report consiglia anche di utilizzare gli strumenti di protezione del già ad oggi codice disponibili.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...